CN101218782A - 使用混合公共密钥加密策略来授权电子邮件的系统和方法 - Google Patents

使用混合公共密钥加密策略来授权电子邮件的系统和方法 Download PDF

Info

Publication number
CN101218782A
CN101218782A CNA2005800046305A CN200580004630A CN101218782A CN 101218782 A CN101218782 A CN 101218782A CN A2005800046305 A CNA2005800046305 A CN A2005800046305A CN 200580004630 A CN200580004630 A CN 200580004630A CN 101218782 A CN101218782 A CN 101218782A
Authority
CN
China
Prior art keywords
email
sender
signature
mail server
requested
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800046305A
Other languages
English (en)
Inventor
卡利姆·雅格莫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OPERSYS Inc
Original Assignee
OPERSYS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OPERSYS Inc filed Critical OPERSYS Inc
Publication of CN101218782A publication Critical patent/CN101218782A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

本发明提供了一种使用混合公共密钥加密策略授权电子邮件的方法和系统。在一个实施例中,发件人联系验证服务器,所述验证服务器首先将发件人识别成被允许通过该服务器进行发送,其次,使用个人密钥来为email签名以便发送给收件人。在接收email后,收件人就可通过联络验证服务器、请求发件人的公共密钥以及利用该公共密钥验证包含在email中的签名,来检验发件人是否被验证服务器授权。验证服务器可以自己将email发送到现有的邮件服务器,或可以只将此签名返回给发件人,以便用发件人现有的发出email服务器将原来的email和签名一起发送给收件人。

Description

使用混合公共密钥加密策略来授权电子邮件的系统和方法
技术领域
本发明通常涉及电子邮件通信。特别地,本发明涉及使用公共密钥加密签名来授权发件人和收信人之间的email的系统和方法。
背景技术
电子邮件(email)现已成为大量的组织、公司和个人的主要通信手段。电子邮件的简单、高效,更重要的是它几乎没有成本,使得它得到了广泛的使用。不过正是这些优点对于全世界的email用户而言又成了问题,因为他们正遭受到通常被称为“垃圾邮件滥发人”(spammer)的滥用,来发送大量的未经请求的、非法的email,而发件人的成本却几乎为零。
针对这种“垃圾邮件”问题已提出了多种解决方案。以下是当前已提出的几种主要方案:
过滤法:在这种情况下,利用用户生成的列表,或用数学算法推导出的一组规则将收件人接收到的email分类。这种过滤法的例子是白名单、黑名单、以及Bayesian过滤器。尽管这种技术可在短期有用,但对于长期的email交换则不切实际,因为它们会导致垃圾邮件滥发人(spammer)的竞争(arms-race),并且经常会造成伪-肯定(合法的email被丢弃)或伪-否定(非法的email被接受),尽管这种方案被越来越多地采用,但它们仅是权宜措施,垃圾邮件滥发人数的增多,使得过滤机制失去了作用。
询问-回答:在这种情况下,收件人(或他使用的邮件阅读软件)在收到来自陌生发件人的email时,产生并发送一个对所述的发件人的询问。这一询问是自动应答器很难回答的,但人却很容易回答。该发件人一旦回答了该询问,他就被添加到收件人的合法发件人的列表上了。尽管该系统可能的确减少了收件人收信箱内的“垃圾邮件”,但它给发件人附加了一个被许多人认为是反直觉(conter-intutitive)的负担。因此,这一方案未被广泛地采用。
签名:在这种情况下,发件人必须使用某种形式的加密方法为他的email加上签名。于是收件人就可以检验发件人的身份,并且,由此通过将该签名和该发件人已知的加密身份进行匹配来检验该email的真实性。该方案现有的实现方式的问题是他们需要对收件人和发件人一方的加密机制做过多的理解。此外,目前还没有任何一种所提出的方案可提供一个可行的(scalable)、加密身份交换机制。因此,该方案未被广泛采用。
契约(Escrow)和合同(bond):在这种情况下,发件人必须将一定量的钱款放到契约里或提供合同以便将email发送给他的收件人。相反,如果收件人感到或可以证明发件人发出了一个非法的email,他就可以收取这笔钱款。除了是否可行的问题以外,该方案的主要问题是它假设收件人的行为是诚信的,然而这一点却是不可担保的。因此,该方案未被广泛地采用。
邮票:在这种情况下,发件人必须为一张邮票支付费用以便发送一封email。代替现款,一张邮票也可能要求CPU做大量的计算,或要求发件人一方做一些其它的操作。总之,该方案对于很少发送email的发件人是容易的,但对于那些发送垃圾邮件的人则变得十分昂贵。而该方案的问题是:它要求对现有的基础设施做大量的改造,以便收款或者检验CPU的计算结果。因此,该方案未被广泛地采用。
服务器软件的改造:在这种情况下,要对email服务器上的软件进行修改以便实现新的email验证策略。这种验证可能需要提供一个已知用户的列表,使远程服务器可以向起始服务器检验身份,或可以由起始服务器提供某种形式的加密签名。这种策略以及其变体需要对全世界的大量email服务器进行改造,因此是不可行的。因此,该方案未被广泛地采用。
商标签名:在这种情况下,发件人可以在他们的标题上使用一个商标以确保他们的email不是垃圾邮件,并且商标的所有人确保他将起诉不当使用他的商标的任一方。该策略的问题是,它假设入侵者的数量相当少或只居住在法律允许这种起诉的地理位置。不过,实际上这种假设几乎不能成立,而这种签名实际上几乎已变成了垃圾邮件的肯定标记。因此,该方案未被广泛地采用。
目前还有其它几个现有的和建议中的方案,包括上述策略的组合。不过目前还没有一种能成功地提供对垃圾邮件的可行解决方案。
美国专利公开号2004/0024823(Del Mont)描述了一种方法,由此,发来的email可在到达目的收件人的SMTP服务器之前被截取并得到验证服务器的检验,以便确定它们是否是垃圾邮件并由此抛弃它们。尽管DEL MONTE正确地指出为解决垃圾邮件问题彻底改造现有email系统是笨拙的、也是不可能的,并提供了在此方面失败的几个现有方案的例子,但是他提出的方案本身也受许多限制,并产生了许多问题。首先,通过将验证服务器设置在从中接收email的网络和发起SMTP服务器之间,对于负责这一基础设施的管理员而言,网络管理就变得更加困难,因为SMTP服务器性能的任何不协调症状,都需要对验证服务器性能及它与其余的网络组件的交互进行分析。而且,在验证服务器上所用的验证策略类似于“白名单”,其由用户建立的、他们愿意从其接收email的用户的列表组成,并且由于发件人面临只能联系其已经在“白名单”中的收件人的问题,因此这一策略被公认为是不可行的。还应当提到的是,“白名单”是一个经常容易回避的技术,因为经常没有办法来检验emai标题中的字段是否已被伪造。
美国专利公开号2004/0134690(Norris等人)描述了一种将邮件发件人的身份检验为可信任的方法。该方法依赖发件人在注册时提交与他的签名有关的生物数据,而且这一信息被存储在一个数据库中。当用数字钢笔为他要发送的邮件签字时,就将发件人的生物数据与已在数据库里找到的生物数据做比较。如果该数据匹配,注册人数据就被加载到邮件上的存储设备上,并且可能被管理数据的受信任的第三方进行数字签名和/或加密。在接收该数据包时,邮件服务或邮递员(carrier)检验该发件人的确是受信任的,为该发件人开出帐单(如有必要),将该数据包发送给收件人。另一种建议的具体实施例中,发件人请求收件人的email地址,并且由邮递员联系收件人来检验他们是否接受该数据包的递送。
首先,这一应用适合物理邮件并不企图要求所述过程绝对适合于email。即使出于争辩的目的,我们认可了适于物理邮件的专利也可以应用于email,该专利应用所描述的过程却不能有效地解决垃圾邮件问题(必须注意,如下面所讨论的,NORRIS等人并不打算解决物理的垃圾邮件问题,)。一则是,邮递员,其通过扩展收件人的邮件服务器有可能被比喻地标记成网络,但它要为识别伪造的或未受信任的进入邮件负责。正如在DEL MONTE所强调的,由于现有email服务器的数量很大,因此现有的email网络基本设施的改造存在极大的问题,同时由于系统管理员管理对现有基础设施进行的主要改造所需的工作量很多,因此改造是不切实际的。
更不用说,该方法力图解决的问题是物理邮件发件人发送的有可能是对收件人很危险的包裹;特别是对2001年炭疽信件事件的反映。这里并不打算探讨如何防止发件人发送未经要求的或垃圾物理邮件的问题。
美国专利公开号2004/0003255(Apvrille等人)公开了这样一种系统,其中发出邮件服务器包括一个专用硬件卡来负责为进入的email提取摘要,并将日期和时间附加到该摘要上,以创建一个时间戳,并将该结果签上个人数字签名。这样,发出的邮件包含可克服发件人造假和篡改的时间戳,并且由此就可由收件人检验该邮件。特别地,该方法适合用来解决email时戳通常不可靠的问题。尽管讨论了数字签名email的问题,该方法并不打算也并不要求有助于解决垃圾邮件问题。即使把它用于这一目的,它也会遭到其它垃圾邮件解决方案在发出邮件服务器被改造后所遭受到的相同问题的困扰。考虑到现有邮件服务器的数量和全世界的系统管理员要为改造他们所管理的所有邮件服务器所作的工作,这样的方案不能广泛得到采用。此外,用来为email签名的个人密钥对所有发件人来说是通用的。因此,每个发件人仅限于具有一个加密身份。
美国专利公开号2004/0181703(Logan等人)描述了这样一种方法,由此发件人能获得由授权认证(CA)签名的公共密钥-个人密钥对。这对密钥由CA签名以便换取发件人的保证,即他将服从一系列指导(良好行为准则)来使用个人密钥对email签名。当发送email时,发件人必须将一个保证附加到他的email上并指出该发件人发送给其它收件人的类似email的数量,然后用他的个人密钥对该email签字,并将它发出给收件人。一旦接收到邮件,收件人就从CA中取回发件人的公共密钥并检验该email的确是来自于该发件人,且得到了一个本身由CA签名的个人密钥的签名。
在所提出的方案中,发件人必须管理好他自己的加密身份(例如,如果他的个人密钥已经泄漏,那么他必须通知CA)。所提出的方案的一个缺点是公共/个人密钥的概念可能不像,比如说,用户名和口令那样普及或直观以便于理解。因此,LOGAN等人所提出的方案,提出了如何采纳的问题,这取决于其提倡者培训大部分计算机用户涉及使用公共/个人密钥设施的机制和责任的能力。
另外,只有在签名时,CA才为发件人的密钥签名,因此CA就没有可能的对发件人发送的email的类型和质量进行的运行时间验证。此外,也没有方法使CA监控发件人的系统是否已经泄漏。也没有办法使CA对发件人发送的email的数量进行限制。所以尽管滥发邮件的发件人实际上有可能被Logan等人所提出的方案抓住,但是还是没有一种机制可以在尽可能短的时间内或以自动方式识别该滥发者。
这样就需要一个email验证系统和方法,对终端用户而言极其简单,并且也不必教导用户新的概念。用户最多需要知道在验证服务器上他的帐户的用户名和口令,并且如上所述,用户名和口令是新用户很容易掌握并已被大部分现有的计算机用户很好地理解的概念,这些用户可能已经需要知道他们的用户名和口令以登录他们的计算机和/或已经有了一个email帐户,需要用户名和口令来接收和发送email。
美国专利公开号2004/0059454(Barret等人)描述了这样一种系统,由此发件人发送的电子数据可以在电子数据的发件人和目的收件人之间的中间设备上加以截取。收件人可在中间设备处被识别,并且电子数据可被修改以便反映标识发件人的信息,而后,修改后的数据被发送给目的收件人。
假定发件人的识别是在发件人和收件人之间的中间设备上完成的。Barret等人的方法需要对现有的email基础设施进行改造。像那些要求对现有的email基础设施进行改造的其它垃圾邮件解决方案一样,并且正如DEL MONTE所强调的那样,大规模地使用和采用这种方法是有问题的。此外,BARRET等人建议发件人的识别必须基于发件人的地址。然而,任何一个这样的方案,其中不要求发件人参与带有签字授权的验证过程,都会使滥发的大门敞开。
此外,Barret等人规定在中间设备上附加的信息“会使发件人身份马上被指定的收件人所识别。”不过,如无第三方的检查装置,收件人可能不会真正相信这种瞬间的识别。
此外,正如在APVRILLE等人的例子中,发件人对于是否修改他的外发消息以便可靠地识别他是没有选择权的。因此,正像前面所提到的,每个发件人都仅限于有一个加密身份,发件人不能够发送不符合签名授权所建立的规则的通信量。更不用说在Barret等人的例子中,发件人不能对精确的元数据或对他的email所做的修改进行控制(因此收件人就不能认为发件人个人应对此负责)了。
因此,就需要这样的一种email验证系统和方法,保持现有的邮件服务器基础设施不变,并且由此不会受到现有用户使用这样的系统和方法的影响。
此外还需要一种系统和方法,对与收件人发起联系没有特殊要求,所述收件人不认识发件人、以前也没看见过他的地址、或在发起联系之前从没有与发件人联系过。
发明内容
本发明的目的是提供一种至少能克服上面表出的众多缺点之一,并至少能满足上述众多需要之一的email验证系统和方法。
本发明的另一个目的是提供一种通过使用可为email签名的公共/个人密钥密码防止email造假的email验证系统和方法。
本发明的另一个目的是提供一种根本不需要对现有的email的基础设施做任何变动或仅做极小的变动的email验证系统和方法。
本发明的另一个目的是提供一种能保证发件人的通信能得到收件人优先处理的email验证系统和方法。
此外,本发明的另一个目的是提供一种email验证系统和方法,包括验证服务器能一个接一个地为每个发出的email签名,由此它可以自动方式随机或系统地记录一个发件人发出的邮件是否满足可被分类为垃圾邮件的基本准则。
本发明的另外的目的是提供一种email验证服务器,它能将某些情况通知那些管理它的人员,以便它们也能帮助避免发件人的身份被窃并通知他他的系统可能已经潜在地泄漏了(这一过程也可以自动化并达到一定程度)。
本发明的另一个目的是提供一种email验证服务器,作为发件人如想对他的email进行签名,他就可以任意地选择来与之进行交互的独立的实体,其余的email处理像引入验证服务器之前那样执行。
本发明的另一个目的是提供一种email验证系统和方法,其中email的发件人具有一个验证服务器的帐户,并且此后在获得允许对每个单个的email进行签名之前,必须在验证服务器上验证他自己。
本发明的另一个目的是提供一种email验证系统,其中一个签名的email的收件人必须从数据库中取回发件人的公共密钥,之后才可以检验发件人的email的确是用适合的个人密钥签名的。因此,该验证系统就可以作为收件人检验发件人身份的第三方。
根据本发明,提供了一种经由邮件服务器来验证从发送站到接收站的email的系统,包括:
数据库,与所述发送站相分离,用于储存与发件人有关的数据,所述与发件人有关的数据包括用于每个发件人的公共密钥和个人密钥,个人密钥被保持为使每个发件人不可得;
签名模块,与所述发送站相分离并且可连接到所述数据库,用于响应于email签名请求,为email产生签名,该签名是作为在所述数据库中找到的与发件人相关联的个人密钥的函数而产生的;
组合模块,可连接到签名模块,用于经由邮件服务器将签名的email发送到接收站,所述签名的email由签名和email组合而产生;
公共密钥模块,可连接到接收站和数据库,用于响应于公共密钥请求,返回在数据库中找到的与发件人相关联的公共密钥;
发送模块,集成到所述发送站中并且可连接到所述签名模块,用于在email发送到接收站之前产生email签名请求;以及
接收模块,与所述接收站相关联并且可连接到所述公共密钥模块,用于产生在接收到所述签名的email时触发的公共密钥请求,并且利用公共密钥模块返回的公共密钥验证所述签名的email的签名。
根据本发明还提供了一种经由邮件服务器来验证从发送站到接收站的email的方法,包括如下步骤:
a)与发送站相分离地存储与发件人有关的数据,所述与发件人有关的数据包括用于每个发件人的公共密钥和个人密钥,所述个人密钥被保持为使每个发件人不可得;
b)在将email发送到接收站之前,从发送站产生email签名请求;
c)响应于email签名请求,与发送站相分离地为email产生签名,该签名是作为在所述与发件人有关的数据中找到的与该发件人相关联的个人密钥的函数而产生的;
d)经由邮件服务器将签名的email发送到接收站,所述签名的email由签名和email的组合而产生。
e)产生在接收到该签名的email时触发的公共密钥请求;
f)响应于公共密钥请求,返回在与发件人有关的数据中找到的与发件人相关联的公共密钥;以及
g)利用所述返回的公共密钥验证该签名的email的签名。
优选地,发送模块联系验证服务器,所述验证服务器首先将发件人识别成被允许通过该服务器进行发送,其次,为email签名为该发件人的个人密钥的函数。在接收到签名的email时,收件人就可通过联络验证服务器、请求发件人的公共密钥以及利用该公共密钥验证包含在email中的签名来检验发件人的身份是否被授权。验证服务器可以将签名的email发送到现有的邮件服务器,或可以只将此签名返回给发件人,以便用发件人现有的发出email服务器来与原来的email一起发送签名。
优选地,虽然发件人不能对他的个人密钥进行访问,但他可以提供一个帐户,可能要收取费用,以便登录到验证服务器并对他的email签名。这和现有的方案有很大的不同,因为发件人不能对他的加密身进行充分地控制,可是他的email的合法性并不要求所涉及的服务器有任何改动,不管是在发件人一端还是在收件人一端。此外,在发件人一端的签名过程和在收件人一端的验证过程,最好用他们各自的email客户端(用来读、写、发送和接收email的软件)也可以使用插件来透明地执行。
优选地,在滥发的情况下,验证服务器要通过检验报告该攻击的收件人所提供的签名来识别该攻击发件人。然后可对发件人的帐户采取行动,可能是强制罚款,或禁止该发件人再给该收件人发送信息。
该email验证系统最好包括:
●验证发件人、为mail签名,为诸如收件人的第三方提供公共密钥并检验攻击者的身份的验证服务器;
●发件人和收件人使用的、为了给email签名或验证email而与验证服务器通信的软件,以及
●实现该系统所需的全部附加软件和硬件。
优选地,通过本email验证系统和方法,发件人能够对他的元数据和内容进行控制。
附图说明
下面将参考以下的服务对优选实施例给出详细的说明,其中相似的编号指代的是相似的元件。
图1是根据本发明的email验证系统的实施例的方框图,其中发送邮件服务器和接收邮件服务器是同样的服务器。
图2是根据本发明的email验证系统的另一实施例的方框图,其中发送邮件服务器和接收邮件服务器是分离的服务器。
图3是根据本发明的email验证系统的简化方框图。
图4是根据本发明的email验证系统的另一实施例的方框图,其中签名的email从验证服务器发送到接收站。
图5是根据本发明的email验证系统的另一实施例的方框图,其中数据库和公共密钥模块与验证服务器相分离。
图6是根据本发明的email验证系统的另一实施例的方框图,其中接收模块集成在接收邮件服务器中。
图7是示出email验证系统中用于执行发件人email的验证和签名的组成部分的方框图。
图8是示出email验证系统中用于执行将发件人的公共密钥送交给收件人的组成部分的方框图。
图9是示出新发件人注册处理的一种可行的实施例的方框图。
具体实施方式
值得注意的是,在图1-9中虚线框用来表示可选组件,可以使用也可不使用,或者也可以用其它组件一起来替换。也可以添加新的组件。虚线箭头表示一组可能性。
参考图1和2,本发明的email验证系统经由邮件服务器16来验证发送站2和接收站14之间的email(标题、正文主体、附件等)。在图1中,发送邮件服务器和接收邮件服务器是同一个邮件服务器16,而在图2中,发送邮件服务器18和接收邮件服务器20彼此间分离的。
该系统包括与发送站2分离的数据库3,用于存储与发件人有关的数据。与发件人有关的数据包括用于每个发件人的公共密钥和个人密钥。个人密钥被保存以使每个发件人不可得。因此,发件人不知道他的个人密钥。发送站2可以是可以从其发送email的典型的桌面工作站、服务器、或任何其它适当的设备。发送站2可以运行任何操作系统(例如Windows
Figure A20058000463000171
MacOS
Figure A20058000463000172
Linux
Figure A20058000463000173
等)和通常用于取回/阅读/发送email的任何一种email客户端应用程序(例如Eudora
Figure A20058000463000174
Outlook
Figure A20058000463000175
Outlook Express
Figure A20058000463000176
Netscape等)。
发送模块4,如email客户端插件集成到发送站2中并且与发件人现有的email客户端应用程序进行通信。利用除email客户端插件外的其它软件的其它配置也是可行的。例如,发送模块4本身就可以是email应用程序。发送模块4在发件人试图向接收站14发送将要签名的email时受到触发。发送模块4在将该email发送到接收站14之前产生email签名请求(如箭头10所示)。
签名模块6与发送站2相分离,并可连接到数据库3,它接收email签名请求10。该签名模块可集成在验证服务器8中。因此,发送模块4联系验证服务器8并与验证服务器8实现适当的用户识别握手例程,一旦被成功地识别为合法的发件人,发送模块4把将要签名的email发送到验证服务器8。正如以下将要说明的,发送模块4之后接收来自验证服务器8的签名。可连接到签名模块6的组合模块12接着将签名组合到发出的email上,由此就获得了签名的email,并将此签名的email发出,就像它通常通过现有的邮件服务器(SMTP服务器)所做的那样。组合模块12可以集成到发送站或验证服务器8中(如图4所示)。
在这种情况下,如果在发件人的email应用程序中配置的发出SMTP服务器是验证服务器8而不是现有的发送邮件服务器18,那么email发送请求(例如,当发件人按压email应用软件的发送键时)能自动产生email签名请求10。因此,email签名请求10可以是该email向验证服务器8的传输。例如,利用验证服务器8对发件人的验证,可以在发件人和发件人发起邮件服务器之间,根据现有的验证方法来提供。
如前所述,验证服务器8可与发送站2连接。典型地,验证服务器8是一台服务器、多个服务器或是具有复杂服务器配置、运行鲁棒且安全的操作系统的网络,或是能够处理高网络通信量的这种操作系统的网络配置(例如Linux
Figure A20058000463000181
Solaris
Figure A20058000463000182
AIX
Figure A20058000463000183
等)。
签名模块6可接收来自发送模块4的email签名请求10。验证服务器8能实现适当的识别握手,以便确定发件人是否有权使他的email被签名,一旦确定了有权签名,签名模块6就找回发件人的个人密钥,产生作为从数据库3中找到的与发件人相关联的个人密钥的函数的签名,并且将该签名返回组合模块12。组合模块12将该签名和该email组合在一起,然后经由发送邮件服务器18将该签名的email发送到接收站14。发送邮件服务器18通过集成到验证系统中而可能保持不变。发送邮件服务器18接收来自发送站2的发送请求,并能进行适当的握手以便将签名的email送到接收邮件服务器20,例如接收SMTP服务器。验证服务器8还能实现许多其它的功能,如对发件人在给定时间内发送的email数量进行控制等。验证服务器8可以包含在一个可在因特网上公开访问的网络服务器中或可包含在驻留于用于签名email目的的一个组织的个人网络中的网络设备中。验证服务器8还有可能充当SMTP服务器,因此可将签名的email转发给现有的SMTP邮件服务器。
接收邮件服务器20是收件人的现有的SMTP服务器。接收邮件服务器20可以通过集成到验证系统中而保持不变。典型地,接收邮件服务器20由发件人的SMTP服务器18或验证服务器8来连接,它接收签名的email、存储签名的email以便让收件人取回,进行适当的握手以便允许收件人取回任何他所收到的email,当收件人请求时,为收件人取回所存储的email,并将它们传送给收件人的email客户端软件。
接收站14可以是一个典型的桌面工作站、一个服务器或可从一个邮件服务器取回email的任何其它适当设备。接收站14可以运行任何操作系统(例如Windows,MacOSLinux
Figure A20058000463000193
等)以及任何典型地用于取回/阅读/发送email的email客户端应用程序(例如EudoraOutlook
Figure A20058000463000195
Outlook Express
Figure A20058000463000196
Netscape
Figure A20058000463000197
等)。
接收模块24和接收站14相连接。接收模块24可以是与收件人现有email用户客户端应用程序相连接的email客户端插件。接收模块24,其可以是如上所述的用于连接验证服务器8并将email加以签名的相同的插件,在当收件人将email作为正常email获取的一部分接收时被触发。在这一时刻,接收模块24检验该email是否含有来自验证服务器的签名。接收模块24产生一个在接收到签名的email时触发的公共密钥请求32来取回发件人的公共密钥。一旦接收到公共密钥,接收模块24检验该签名的email的签名,并相应地为该email做上标志供收件人查看。例如,如果该email含有合法的签名,该email就作为收件人收件箱中包含的email列表的一部分被加亮显示。使用除email客户端插件外的其它软件的其它配置也是可以的。例如,代理端口监控程序(proxy daemon)可以过滤那些不含有签名或含有非法签名的email,以使收件人即使在他的收件箱内也看不到它们。
公共密钥模块22可连接到接收站14和数据库3上。公共密钥模块22接收来自接收模块24的公共密钥请求,用于从数据库3中取回与发件人相关联的公共密钥。公共密钥模块22查找所请求的公共密钥,取回它,并且如果找到它就将它返回给接收模块24。公共密钥模块22可以是独立于验证服务器8的服务器,可能具有不同的网络地址和/或不同的物理位置,或从外部看来,和验证服务器8具有相同的网络地址或设置于相同的硬件上。它的位置、可见性和与其它系统组件集成的可能性都不能改变它的作用和性能。
本系统将确认email的合法性的任务放在发件人一方。参考图3,发送模块2在将email传送给收件人之前,利用发件人特定的个人密钥由在验证服务器8上的签名模块(未示出)为他的email加以签名(箭头40)。这签名的email随后或者通过验证服务器8本身或者使用发送邮件服务器18传送给接收邮件服务器20(箭头42)。在从接收邮件服务器20中提取了签名的email之后(箭头44),接收模块24联络验证服务器8上的公共密钥模块22(未示出)(箭头46)并请求发件人的公共密钥。接收模块24还可以缓存已经获取的公共密钥以备将来使用。使用发件人的公共密钥,接收模块24可以检验该email的确是该发件人所发。虽然发件人必须要求有一个在验证服务器8上的帐户,但收件人不需要有这种帐户,尽管在验证服务器8上拥有帐户可能为收件人提供好处;对发件人的黑名单以及实现终端对终端的加密交换即是这样的两个例子。
除了图1和2之外,图4-6示出了根据本发明的email验证系统的其它几个可能的实施例。当然,也可以考虑其它的实施例。例如,验证服务器8可以是单个的物理机器,替代地,也可以是一组独立的物理机器。
图4示出了集成到验证服务器8中的组合模块12,以及将签名的email发送到发送邮件服务器18或接收邮件服务器20的情况。
在图5中,数据库3和公共密钥模块22独立于验证服务器8。
在图6中,接收模块24集成到接收邮件服务器20中。
如图7所示,发件人使用OpenSSH远程登录套件登录到验证服务器8(箭头50)。签名模块除了其它用于此目的的模块外还可以包括验证引擎53。在这种情况下,可以有一个数据库62来验证登录(箭头52)。OpenSSH可用于:a)检验发件人的确接入了验证服务器的服务,b)确保验证服务器8和发送模块4之间的交换,c)允许发送模块4和验证服务器8之间的通信,即使发件人的ISP正在过滤SMTP端口。然而,也可以用其它的软件组合来提供这种性能。使用HTTP连接的SSL就是这样的例子。实际上,通过HTTP在发送模块4和验证服务器8之间隧道传输所有的通信是可能的,只要这是唯一不能被发件人的ISP过滤的服务。还可以采用用户建立的连接机制。一旦建立连接,验证引擎53就可以从数据库3取回发件人的个人密钥(箭头54)。使用该个人密钥,验证服务器8就可以将信息和个人密钥馈送给签名模块6,它可以是诸如GPG的加密软件64(箭头56)。
为了避免发送大量的附件让验证服务器8来进行签名,发件人email的可以代之发送该附件的hash校验和和email正文主体,而后二者都由验证服务器8来签名。而后,该签名的email,作为由该加密软件在发件人所提供的数据上运行的结果,或者可以使用传统的邮件服务包,如Sendmail,经由现有的邮件服务器传送到接收邮件服务器20(箭头58)、或者如前所述,可仅将生成的签名回送给发件人以便他使用他现有的email服务器来发送。不考虑正在使用的实际的传送机制,为了系统结构的目的,可定制签名。例如,收件人列表和其他邮件标题也可以是该签名的一部分,以避免出现非法email的伪报告(即,收件人声称他们接收到了一个email,而实际上该email是盗得的并将它的标题做了篡改以便对发件人进行诬告)。
当然,在该系统中还可以实现大量的改进和特色。如果收件人也是一个成员(在此系统里有一个帐户)或是按个人的选择、或是在接收了收件人认为是非法的email之后,他可以被允许将发件人列入黑名单。在这种情况下,验证服务器8可以检查发件人的收件人并拒绝为目的地是那些将该发件人列入黑名单的收件人的email签名。也可以使用GnuPG以外的其它公共密钥加密软件,诸如PGP等或者专为本发明开发的加密套件。为了避免吸引想要滥用该策略的滥发者的潜在的暴力破坏密钥,验证服务器8可以使用那种有失效日期的密钥,代替那种从不失效的密钥。加密密钥的尺寸和它们持续时间将按在那段时间可用的计算能力来选取。一旦过期,密钥的尺寸就必须增加和/或它们的持续时间可能也必须缩短,以便将破坏密钥的难度保持在足够的程度,使得滥用者不能成功地破坏系统。也可以考虑使用随机失效日期(对用户是不透明的)。
也可以实现一个评价(rating)系统,如在许多web站点(例如:amazon.com、ebay.com等)已经存在的系统来评价发件人。由此,收件人可以被允许按发件人所发送的内容来评价发件人。收件人所使用的、与验证服务器进行对话的软件接着就可以询问服务器该发件人的评价。利用这一信息,收件人的软件就可以选择或对所接收的消息进行过滤或按发件人的评价对消息做不同的显示。
数据库3包括用于每个发件人的以下信息:
●成员身份ID;
●email地址(一个成员可以决定用一个成员关系为一个以上的地址服务);以及
●个人和公共密钥
也可以添加与发件人的email的签名有关的其它信息字段。例如,可以添加一个字段,用于列出将发件人列入黑名单并阻止他发送的收件人。此外,值得注意的是公共密钥也可以替代地保存在另一数据库中。
一旦接收到签名的消息,接收模块24可以1)认出该签名的消息;2)从公共密钥模块22中取回发件人的公共密钥;3)使用该公共密钥、签名以及适当的公共密钥加密软件来检验该email的签名。所有的收件人,不管他们有没有验证服务器8的帐户,都被允许取回发件人的公共密钥。通过在验证服务器8上拥有帐户,收件人也可被允许创建一个他不想从其接收任何邮件的用户的黑名单。这可能涉及到建立一个用于维护黑名单的数据库,或它可能涉及到用提供给收件人的软件实现黑名单。除了黑名单以外,收件人可以令验证服务器8在一定的时间内保持来自特定发件人的消息。在这种情况下,例如验证服务器8向接收邮件服务器20发送消息。那么收件人的接收邮件服务器20也可以通过自动完成上面列出的步骤1)到3)来检验email的签名(如图6所示)。
图8示出了用于处理来自收件人的公共密钥请求的公共密钥模块22的系统的可能结构。接收模块24和公共密钥搜索引擎81通信(箭头80),而后者又和公共密钥数据库90通信(箭头82)以便取回收件人所要求的公共密钥。所述公共密钥数据库可以是用于存储个人密钥的同一数据库3。
如果收件人没有安装适合同验证服务器8通信的软件,发件人的email就应仍是人工可读的。本质上,取决于本发明是如何实现的,发件人的email应当作为一个GPG签名的邮件,或一个具有包含签名的额外附件的email出现。
图9示出了实现向该系统注册一个新的发件人(新成员)的一个可能的结构。典型地,该新成员可以使用他的Web浏览器连接到一个安全的Web站点(可能是利用OpenSSL的Apache)并且填写所需要的字段以创建一个新帐户(箭头100),诸如姓名、地址、信用卡号码等。Web服务器120而后将该信息提供给注册引擎122(箭头102),后者检验成员的信息并联络信用卡清除服务器124(箭头103)以验证用户提供的信用卡信息。一旦这一步成功,注册引擎122就控制成员添加引擎126(箭头104)来执行为成员注册的许多任务。通常,这将涉及:1)为新成员创建一对个人和公共密钥(箭头105),2)向成员签名数据库3提供个人密钥(箭头106),3)向公共密钥数据库90提供公共密钥(箭头107),4)将新用户添加到登录数据库62(箭头108),以使该成员可以登录并且使email被签名。以及5)在成员数据库63中为该用户创建一个新条目(箭头109)。成员数据库63可以包括用于每个成员的以下条目:
●个人成员身份ID(内部使用的数字ID)
●公共成员身份ID(用于用户登录的字母数字ID)
●加密的信用卡号码
●接触信息
●用户优先权
还可以添加更多的字段。例如,成员可以被允许使用Web接口从官方(official)卖家订购/不订购新闻信息。这种添加很容易扩展,以容易地使用户使用数字身份管理系统。该用户一旦被添加到成员数据库,他就被给予成员身份注册确认(箭头110),它含有字母数字用户-id(可以由用户提供并已被验证它确实不存在)和登录用的口令(也是可以由用户提供并且验证了其长度和复杂性)。
在该系统最初的使用过程中,用户可被允许成为免费成员以便对该系统进行评估。这样,他们可不必提供他们的信用卡信息。而是向成员提供条形码图像来代替,成员必须把它们打印出来并通过传统的信件将其发送回去以便确认他们是否已经注册。这一过程将会阻止那些潜在的滥发者通过创建大量非法帐户来破坏系统。此外,每个发件人被允许发送的消息的数量可以被限制为每小时一定的数量,如100件(100)。这样,即使成员的系统被泄漏了,它不能用来发送无限量的email。该最大值可以保持不变就像节流阀(throttle)一样,即使对于付费用户也是如此。想要发送更多邮件的成员可能必须支付附加的费用和/或证明他们的需要是正当的。在对该实现进行最初评价期间,最好提供不同的质量认证。这样,来自付费发件人的email的质量认证可能比来自参与该系统免费试用的发件人的email的质量认证更好。这一点可以通过使用不同的加亮颜色用于不同的email认证类型,或使用某些其它的过滤形式使收件人看清楚。也可将这种提供不同认证等级的系统扩展到本发明的产品实现的存续期间。
既然如前所述本发明不可能处理成员的系统安全已经受到威胁和被用来发送非法的email的情况,于是将该情况的解决留给该成员负责升级他的抗病毒软件或为他的系统发送了非法的email支付罚款,将来可以附加权宜的措施和加强手段以便减少这种破坏的影响。
除了上述的基本功能之外,还可以附加许多强化手段。例如,验证服务器8可充当发件人和收件人之间进行端对端加密通信的媒介,只要它们两者都有验证服务器8的帐户。在这种情况下,成员们在验证服务器8上申请成员身份时,可能必须在他们的系统上创建一对个人和公共的密钥,并且必须将他们的本地公共密钥提供给验证服务器8,以便让其他的成员使用。因此对每个用户来说服务器的数据库里有两个公共密钥,一个用来验证发件人,一个用来允许成员安全地交换数据。所述加密交换也可由验证服务器来签名。
为了记录下验证服务器8的服务机构的抱怨,非法email的收件人可以为这种服务机构提供所收到的email的逐字拷贝,包括签名和邮件标题(包含发件人的地址)。该email的来源可用数据库3加以检验,也可以采取适当的行动,可能要先征得用户的同意。一个可能的后果是收件人将发件人列入黑名单。这样,这就可能需要在适当的数据库中加入适当的条目。
此外,可能有为第三方提供用以签名他们自己用户的email而实现的验证服务器8的设备版本。例如,像IBM
Figure A20058000463000251
和Yahoo!
Figure A20058000463000252
等公司希望拥有他们自己的验证服务器而不依赖外部的服务器。在这种情况下,他们可以实现上述发明以签名他们自己的用户的email的网络设备。这种设备有可能与中央服务器实现最小程度的同步化并提供可与其它的这种设备直接通信的接口。从这种设备发送的email可能需要两个签名,一个用于用户、一个用于设备。用户的签名可被用于如上所述的单个验证服务器。设备密钥可用来保持可对他们使用本发明的特权做出解释的设备所属的组织。例如大量地发送email可能要被禁止。为了避免滥发,这种设备可以是防伪造和防篡改的。可以使用某种keepalive信号来确认设备是否总是在线。某种远程-登录性能可能也与保证该设备适当运行有关。为了适当地处理这种设备,可以使发件人所用的软件适于处理多个验证服务器。验证服务器ID可以作为由验证服务器所提供的签名的一部分由发件人随同邮件一起发送。该设备的某种验证可以用中央验证服务器来执行。例如该设备的公共密钥不可能从该设备本身得到,但是可以从中央授权的验证服务器中得到。
验证设备之间的同步的例子可以是黑名单。如果joe@ibm.com被helther@sudo.org列入黑名单。那么处理sudo.org的该设备、或者如果sudo.org没有设备,则主验证服务器将联络服务ibm.com的设备并通知它在其数据库中为helther@sudo.org加上黑名单规则。这可能涉及到用一个数据库专门处理黑名单。
虽然已经参考附图和上面的描述说明了本发明的具体实施例,但是本领域的技术人员能够更加清楚地了解到,在不背离本发明的本质的情况下在此可以作出各种变化和修改。

Claims (26)

1.一种经由邮件服务器来验证从发送站到接收站的email的系统,包括:
数据库,与所述发送站相分离,用于储存与发件人有关的数据,所述与发件人有关的数据包括用于每个发件人的公共密钥和个人密钥,个人密钥被保持为使每个发件人不可得;
签名模块,与所述发送站相分离并且可连接到所述数据库,用于响应于email签名请求,为email产生签名,该签名是作为在所述数据库中找到的与发件人相关联的个人密钥的函数而产生的;
组合模块,可连接到签名模块,用于经由邮件服务器将签名的email发送到接收站,所述签名的email由签名和email组合而产生;
公共密钥模块,可连接到接收站和数据库,用于响应于公共密钥请求,返回在数据库中找到的与发件人相关联的公共密钥;
发送模块,集成到所述发送站中并且可连接到所述签名模块,用于在email发送到接收站之前产生email签名请求;以及
接收模块,与所述接收站相关联并且可连接到所述公共密钥模块,用于产生在接收到所述签名的email时触发的公共密钥请求,并且利用公共密钥模块返回的公共密钥验证所述签名的email的签名。
2.根据要求1所述的系统,还包括验证服务器,与所述邮件服务器相分离,其中所述签名模块和所述组合模块集成在该验证服务器中。
3.根据要求1所述的系统,还包括验证服务器,与所述邮件服务器相分离,其中所述组合模块集成在发送站中并且所述签名模块集成在验证服务器中。
4.根据要求1所述的系统,还包括:
附加邮件服务器,其中一个邮件服务器与发送站相关联并且构成发送邮件服务器,另一个邮件服务器与接收站相关联并且构成接收邮件服务器;以及
验证服务器,与发送邮件服务器和接收邮件服务器相分离,所述签名模块集成在所述验证服务器中。
5.根据要求4所述的系统,其中组合模块集成在所述发送站中,该组合模块具有经由发送邮件服务器将签名的email发送到接收站的功能。
6.根据要求4所述的系统,其中组合模块集成在验证服务器中,该组合模块具有将签名的email发送到发送邮件服务器的功能。
7.根据要求4所述的系统,其中组合模块集成在验证服务器中,该组合模块具有将签名的email发送到接收邮件服务器的功能。
8.根据要求4所述的系统,其中公共密钥模块集成在验证服务器中。
9.根据要求1所述的系统,还包括验证服务器,与所述邮件服务器相分离,签名模块集成在该验证服务器中,email签名请求包括用于发件人登录到验证服务器的与发件人有关的登录数据,所述验证服务器包括与数据库相关联的登录模块,用于验证在该数据库中找到的与发件人有关的登录数据并授权发件人有权进入签名模块。
10.根据要求1所述的系统,其中email签名请求包括该email的正文主体和该email的附件的hash校验和,签名模块具有为该email的正文主体产生签名并且为附件的hash效验和产生签名的功能。
11.根据要求4所述的系统,其中接收模块集成在接收站中。
12.根据要求4所述的系统,其中接收模块集成在接收邮件服务器中。
13.根据要求1所述的系统,还包括集成到接收模块中的公共密钥数据库,用于存储由公共密钥模块返回的公共密钥。
14.根据要求1所述的系统,还包括可连接到数据库的注册模块,用于遵循在注册模块控制下的发件人注册过程,根据发件人提供的信息,将添加的发件人注册到数据库中。
15.根据要求14所述的系统,还包括可连接到注册模块的密钥生成模块,用于产生与添加的发件人相关联的公共密钥和个人密钥,所述与附加的发件人相关联的公共密钥和个人密钥被保存到该数据库中。
16.一种经由邮件服务器来验证从发送站到接收站的email的方法,包括如下步骤:
a)与发送站相分离地存储与发件人有关的数据,所述与发件人有关的数据包括用于每个发件人的公共密钥和个人密钥,所述个人密钥被保持为使每个发件人不可得;
b)在将email发送到接收站之前,从发送站产生email签名请求;
c)响应于email签名请求,与发送站相分离地为email产生签名,该签名是作为在所述与发件人有关的数据中找到的与该发件人相关联的个人密钥的函数而产生的;
d)经由邮件服务器将签名的email发送到接收站,所述签名的email由签名和email的组合而产生。
e)产生在接收到该签名的email时触发的公共密钥请求;
f)响应于公共密钥请求,返回在与发件人有关的数据中找到的与发件人相关联的公共密钥;以及
g)利用所述返回的公共密钥验证该签名的email的签名。
17.根据要求16所述的方法,其中步骤d)在发送站执行。
18.根据要求16所述的方法,其中步骤c)和d)在独立于邮件服务器的验证服务器上执行。
19.根据要求16所述的方法,还包括附加邮件服务器,其中一个邮件服务器与发送站相关联并且构成发送邮件服务器,另一个邮件服务器与接收站相关联并且构成接收邮件服务器;以及其中步骤c)是与发送邮件服务器和接收邮件服务器相分离的验证服务器上执行的。
20.根据要求19所述的方法,其中步骤d)在发送站执行,步骤d)的邮件服务器是发送邮件服务器。
21.根据要求19所述的方法,其中步骤d)在验证服务器上执行,步骤d)的邮件服务器是发送邮件服务器。
22.根据要求19所述的方法,其中步骤d)在验证服务器上执行,步骤d)的邮件服务器是接收邮件服务器。
23.根据要求19所述的方法,包括在步骤c)之前的附加步骤,用于将发件人登录到验证服务器上。
24.根据要求19所述的方法,其中步c)包括为email的正文主体签名和为email的附件的hash效验和签名。
25.根据要求19所述的方法,其中步骤e)在接收站执行。
26.根据要求19所述的方法,其中步骤e)在接收邮件服务器上执行。
CNA2005800046305A 2004-02-12 2005-02-11 使用混合公共密钥加密策略来授权电子邮件的系统和方法 Pending CN101218782A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA002457478A CA2457478A1 (en) 2004-02-12 2004-02-12 System and method for warranting electronic mail using a hybrid public key encryption scheme
CA2,457,478 2004-02-12

Publications (1)

Publication Number Publication Date
CN101218782A true CN101218782A (zh) 2008-07-09

Family

ID=34842418

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800046305A Pending CN101218782A (zh) 2004-02-12 2005-02-11 使用混合公共密钥加密策略来授权电子邮件的系统和方法

Country Status (5)

Country Link
US (1) US20060123476A1 (zh)
EP (1) EP1716662A4 (zh)
CN (1) CN101218782A (zh)
CA (2) CA2457478A1 (zh)
WO (1) WO2005078993A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685137A (zh) * 2012-05-21 2012-09-19 华为终端有限公司 垃圾邮件的识别方法和装置
CN106059902A (zh) * 2016-07-12 2016-10-26 天脉聚源(北京)传媒科技有限公司 一种发送邮件的方法及装置
CN108809657A (zh) * 2018-07-19 2018-11-13 沃通电子认证服务有限公司 电子邮件的时间戳防伪方法、服务器及存储介质
CN112910846A (zh) * 2021-01-15 2021-06-04 常熟理工学院 一种基于可信第三方认证的通信方法
US20210182837A1 (en) * 2019-12-17 2021-06-17 Akamai Technologies Inc. High performance distributed system of record with delegated transaction signing
CN113839950A (zh) * 2021-09-27 2021-12-24 厦门天锐科技股份有限公司 基于终端邮件smtp协议的邮件审批方法及系统

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8261062B2 (en) 2003-03-27 2012-09-04 Microsoft Corporation Non-cryptographic addressing
US7716726B2 (en) 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
US7814543B2 (en) 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7603716B2 (en) 2004-02-13 2009-10-13 Microsoft Corporation Distributed network security service
US7929689B2 (en) 2004-06-30 2011-04-19 Microsoft Corporation Call signs
US7716727B2 (en) 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
US20100215176A1 (en) * 2005-06-10 2010-08-26 Stephen Wilson Means and method for controlling the distribution of unsolicited electronic communications
US20060288090A1 (en) * 2005-06-20 2006-12-21 Kraft Harold H Privacy Information Reporting Systems with Refined Content Model
US8117438B1 (en) * 2005-12-28 2012-02-14 At&T Intellectual Property Ii, L.P. Method and apparatus for providing secure messaging service certificate registration
US7574479B2 (en) * 2006-01-24 2009-08-11 Novell, Inc. Techniques for attesting to content
CN1835434B (zh) * 2006-04-10 2012-07-18 北京易恒信认证科技有限公司 一种基于cpk安全认证的电子邮件系统和方法
US8086842B2 (en) 2006-04-21 2011-12-27 Microsoft Corporation Peer-to-peer contact exchange
US20080046579A1 (en) * 2006-08-18 2008-02-21 Denis Brent Walton Secure email recipient
US8453235B1 (en) * 2006-12-15 2013-05-28 Oracle America, Inc. Controlling access to mail transfer agents by clients
US20080168536A1 (en) * 2007-01-10 2008-07-10 Rueckwald Mark C System and methods for reduction of unwanted electronic correspondence
GB2447705B (en) 2007-03-23 2009-08-12 Ip Marketing Ltd Network security system
US20100312621A1 (en) * 2007-09-05 2010-12-09 Melih Abdulhayoglu Method and system for managing email
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US10200325B2 (en) 2010-04-30 2019-02-05 Shazzle Llc System and method of delivering confidential electronic files
US8819412B2 (en) * 2010-04-30 2014-08-26 Shazzle Llc System and method of delivering confidential electronic files
US9154473B1 (en) * 2011-07-06 2015-10-06 CRRC, Inc. Electronic communications management system and method
US8832443B2 (en) * 2012-05-31 2014-09-09 Daon Holdings Limited Methods and systems for increasing the security of private keys
US9172688B2 (en) * 2013-05-03 2015-10-27 Dell Products, Lp Secure shell authentication
US9197408B2 (en) * 2013-05-10 2015-11-24 Sap Se Systems and methods for providing a secure data exchange
US10715519B1 (en) 2013-08-08 2020-07-14 Google Technology Holdings LLC Adaptive method for biometrically certified communication
US9602483B2 (en) 2013-08-08 2017-03-21 Google Technology Holdings LLC Adaptive method for biometrically certified communication
DK3188435T3 (da) * 2015-12-28 2020-01-27 Lleidanetworks Serveis Telematics Sa Fremgangsmåde til certificering af elektronisk post omfattende en sikret digital signatur fra en telekommunikationsoperatør
CN105553658A (zh) * 2015-12-31 2016-05-04 南京邮电大学 一种解决组合公钥cpk密钥碰撞问题的方法
US10122734B2 (en) 2016-11-29 2018-11-06 At&T Intellectual Property I, L.P. Secure email verification service
US11587083B2 (en) 2019-12-11 2023-02-21 At&T Intellectual Property I, L.P. Transaction validation service
CN111181841B (zh) * 2019-12-29 2022-07-08 航天信息股份有限公司 电子邮件收发方法及装置
CN113381852A (zh) * 2020-03-09 2021-09-10 中国电信股份有限公司 电子邮件安全传送方法和系统

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4962532A (en) * 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6453327B1 (en) * 1996-06-10 2002-09-17 Sun Microsystems, Inc. Method and apparatus for identifying and discarding junk electronic mail
AU8496398A (en) * 1997-07-18 1999-02-10 Net Exchange, Inc. Apparatus and method for effecting correspondent-centric electronic mail
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US6393465B2 (en) * 1997-11-25 2002-05-21 Nixmail Corporation Junk electronic mail detector and eliminator
US6615348B1 (en) * 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6587550B2 (en) * 1998-09-02 2003-07-01 Michael O. Council Method and apparatus for enabling a fee to be charged to a party initiating an electronic mail communication when the party is not on an authorization list associated with the party to whom the communication is directed
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
AU2001263503A1 (en) * 2000-05-16 2001-11-26 America Online, Inc. E-mail sender identification
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
TW569106B (en) * 2000-07-29 2004-01-01 Hai Lin A method preventing spam
US7039807B2 (en) * 2001-01-23 2006-05-02 Computer Associates Think, Inc. Method and system for obtaining digital signatures
US7222156B2 (en) * 2001-01-25 2007-05-22 Microsoft Corporation Integrating collaborative messaging into an electronic mail program
US8219620B2 (en) * 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US6941466B2 (en) * 2001-02-22 2005-09-06 International Business Machines Corporation Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity
US20020120702A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. Method and apparatus for dynamic prioritization of electronic mail messages
US20020120748A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. Method and apparatus for selective delivery and forwarding of electronic mail
AU2002240526A1 (en) * 2001-02-26 2002-09-12 Eprivacy Group, Inc. System and method for controlling distribution of network communications
US20020120600A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. System and method for rule-based processing of electronic mail messages
US20020120581A1 (en) * 2001-02-26 2002-08-29 Schiavone Vincent J. Reply based electronic mail transactions
GB2373130B (en) * 2001-03-05 2004-09-22 Messagelabs Ltd Method of,and system for,processing email in particular to detect unsolicited bulk email
US20020133469A1 (en) * 2001-03-19 2002-09-19 Patton Charles M. Electronic mail filtering system
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
DE10123169A1 (de) * 2001-05-12 2002-11-14 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US7380126B2 (en) * 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
US7523496B2 (en) * 2001-07-31 2009-04-21 International Business Machines Corporation Authenticating without opening electronic mail
US20030105827A1 (en) * 2001-11-30 2003-06-05 Tan Eng Siong Method and system for contextual prioritization of unified messages
US7039949B2 (en) * 2001-12-10 2006-05-02 Brian Ross Cartmell Method and system for blocking unwanted communications
WO2003054764A1 (en) * 2001-12-13 2003-07-03 Youn-Sook Lee System and method for preventing spam mail
US20040158540A1 (en) * 2002-01-31 2004-08-12 Cashette, Inc. Spam control system requiring unauthorized senders to pay postage through an internet payment service with provision for refund on accepted messages
GB0204589D0 (en) * 2002-02-27 2002-04-10 Gordano Ltd Filtering E-mail messages
US20030231207A1 (en) * 2002-03-25 2003-12-18 Baohua Huang Personal e-mail system and method
US7596600B2 (en) * 2002-03-28 2009-09-29 Quine Douglas B System for selective delivery of electronic communications
JP2003298576A (ja) * 2002-03-29 2003-10-17 Fuji Xerox Co Ltd グループ署名装置および方法
US20030196116A1 (en) * 2002-04-15 2003-10-16 Todd Troutman Electronic mail blocking system
US20030200267A1 (en) * 2002-04-22 2003-10-23 Garrigues James F. Email management system
AUPS193202A0 (en) * 2002-04-23 2002-05-30 Pickup, Robert Barkley Mr A method and system for authorising electronic mail
US20030233577A1 (en) * 2002-06-18 2003-12-18 Frank Bellino Electronic mail system, method and apparatus
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US20040003255A1 (en) * 2002-06-28 2004-01-01 Storage Technology Corporation Secure email time stamping
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
CA2394451C (en) * 2002-07-23 2007-11-27 E-Witness Inc. System, method and computer product for delivery and receipt of s/mime-encrypted data
US20040024823A1 (en) * 2002-08-01 2004-02-05 Del Monte Michael George Email authentication system
US20040034694A1 (en) * 2002-08-15 2004-02-19 International Business Machines Corporation System, method, and computer program product in a data processing system for blocking unwanted email messages
US7386520B2 (en) * 2002-08-22 2008-06-10 International Business Machines Corporation Cost-based method for dynamically pricing and prioritizing an e-mail
US20040153908A1 (en) * 2002-09-09 2004-08-05 Eprivacy Group, Inc. System and method for controlling information exchange, privacy, user references and right via communications networks communications networks
US7363490B2 (en) * 2002-09-12 2008-04-22 International Business Machines Corporation Method and system for selective email acceptance via encoded email identifiers
US20040068543A1 (en) * 2002-10-03 2004-04-08 Ralph Seifert Method and apparatus for processing e-mail
US7072944B2 (en) * 2002-10-07 2006-07-04 Ebay Inc. Method and apparatus for authenticating electronic mail
US20040083270A1 (en) * 2002-10-23 2004-04-29 David Heckerman Method and system for identifying junk e-mail
US7110576B2 (en) * 2002-12-30 2006-09-19 Pitney Bowes Inc. System and method for authenticating a mailpiece sender
GB2382900A (en) * 2003-01-15 2003-06-11 Gfi Software Ltd Regulating receipt of electronic mail with a whitelist based on outgoing email addresses
CA2420391C (en) * 2003-02-28 2014-08-26 Internet Light And Power Inc. Email message filtering system and method
US20040181581A1 (en) * 2003-03-11 2004-09-16 Michael Thomas Kosco Authentication method for preventing delivery of junk electronic mail
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US7313700B2 (en) * 2003-08-26 2007-12-25 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US7373385B2 (en) * 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
US7290035B2 (en) * 2003-12-29 2007-10-30 George P. Mattathil Email sender verification system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685137A (zh) * 2012-05-21 2012-09-19 华为终端有限公司 垃圾邮件的识别方法和装置
CN102685137B (zh) * 2012-05-21 2014-12-31 华为终端有限公司 垃圾邮件的识别方法和装置
CN106059902A (zh) * 2016-07-12 2016-10-26 天脉聚源(北京)传媒科技有限公司 一种发送邮件的方法及装置
CN108809657A (zh) * 2018-07-19 2018-11-13 沃通电子认证服务有限公司 电子邮件的时间戳防伪方法、服务器及存储介质
US20210182837A1 (en) * 2019-12-17 2021-06-17 Akamai Technologies Inc. High performance distributed system of record with delegated transaction signing
US11687522B2 (en) * 2019-12-17 2023-06-27 Akamai Technologies, Inc. High performance distributed system of record with delegated transaction signing
CN112910846A (zh) * 2021-01-15 2021-06-04 常熟理工学院 一种基于可信第三方认证的通信方法
CN112910846B (zh) * 2021-01-15 2024-02-27 常熟理工学院 一种基于可信第三方认证的通信方法
CN113839950A (zh) * 2021-09-27 2021-12-24 厦门天锐科技股份有限公司 基于终端邮件smtp协议的邮件审批方法及系统
CN113839950B (zh) * 2021-09-27 2023-06-27 厦门天锐科技股份有限公司 基于终端邮件smtp协议的邮件审批方法及系统

Also Published As

Publication number Publication date
EP1716662A4 (en) 2010-02-10
US20060123476A1 (en) 2006-06-08
CA2555029A1 (en) 2005-08-25
EP1716662A1 (en) 2006-11-02
CA2457478A1 (en) 2005-08-12
WO2005078993A1 (en) 2005-08-25

Similar Documents

Publication Publication Date Title
CN101218782A (zh) 使用混合公共密钥加密策略来授权电子邮件的系统和方法
CN104838629B (zh) 使用移动设备并借助于证书对用户进行认证的方法及系统
CA2463891C (en) Verification of a person identifier received online
US8689287B2 (en) Federated credentialing system and method
US20080235766A1 (en) Apparatus and method for document certification
US20060085504A1 (en) A global electronic mail classification system
US20060200487A1 (en) Domain name related reputation and secure certificates
US20080028443A1 (en) Domain name related reputation and secure certificates
US20080028100A1 (en) Tracking domain name related reputation
US8700721B2 (en) Method and system for electronic delivery of essential mail items
US20070067835A1 (en) Remote unblocking with a security agent
AU2002340207A1 (en) Verification of a person identifier received online
CN103679436A (zh) 一种基于生物信息识别的电子合同保全系统和方法
CA2671111A1 (en) Identity theft protection and notification system
CN101336437A (zh) 用于提供电子邮件消息的递送的通信系统
US20050021984A1 (en) Encryption system
US9992030B2 (en) Method and a system for authenticating and identifying the location of a smartphone
US9412139B2 (en) Method and system for notarising electronic transactions
US10706406B2 (en) Method and a system for authenticating and identifying the location of a communication device
EP1779588A1 (en) Identity theft protection and notification system
AU2018455995A1 (en) Universal certified and qualified contracting method
KR20090032271A (ko) 통합 구조를 갖는 문서관리 시스템
Bergström et al. Public certificate management: An analysis of policies and practices used by CAs
AU2012200309B2 (en) Method and system for electronic delivery of essential mail items
AU2002342409B2 (en) An encryption system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080709